WiFi 파인애플-Hak5 프로디지


WiFi 파인애플-Hak5 프로디지

Wi-Fi 파인애플 악성 공격 액세스 포인트를 설정하여 데이터를 도용 할 수 있도록 중간 공격에서 사람을 자동화하는 데 도움이되는 침투 테스트 도구입니다..

그러나 최근 “Red Team Suit Auditing”에서 WiFi 파인애플의 사용이 증가하고 있는데, 이는 조직이 해커가 목표를 달성하기 위해 다양한 악용을 이용하는 방법을 보여주기 위해 수행 한 평가입니다.


img

  • WiFi 파인애플
  • 펜 테스트
  • 작동 원리
  • 자신을보십시오
  • 얼마나 쉬운가요?
  • 방지하는 방법

Wi-Fi 파인애플이란??

그만큼 WiFi 파인애플 에 의해 펜 테스트 장치로 만들어졌습니다 hak5, infosec 기술 상점으로 유명한 회사. 이 제품은 본질적으로 IT 전문가가 네트워크가 취약한 지 확인할 수 있도록 개발되었습니다. 널리 알려진 파인애플 기본 장치 인 Nano Basic은 Hak5 Shop 이외의 다양한 플랫폼에서 99.99 달러를 소비하여 주변에있는 대부분의 인터넷 연결 장치를 챙길 수있는 사람에게 접근 할 수 있습니다.

파인애플이 그렇게 유가가 좋은 상품이라는 것을 누가 알았습니까??

이 시대에, 당신은 25 달러 이하, 또는 모니터 모드 및 패킷 주입을 가능하게하는 라즈베리 파이를 사용하십시오..

파인애플 장치는 WiFi 액세스 포인트와 매우 유사합니다. 차이점은 단일 라디오를 사용하는 일반 라우터와 비교할 때 장치가 여러 라디오를 사용하여 복잡한 네트워크 공격을보다 강력하고 효과적으로 수행한다는 것입니다..

이러한 장치를 사용하여 의심스러운 사용자가 타사에서 설정 한 가짜 네트워크에 연결하도록하는 합법적 인 AP (액세스 포인트)를 가로 채거나 무효화 할 수 있습니다. 사용자가 연결되면 해커는 모든 개인 데이터에 액세스 할 수 있습니다. 이것은 MiTM (중간자 공격)의 한 형태로 모든 데이터가 중간에있는 사람 (이 경우 해커)을 통과합니다. DNS 스푸핑 및 세션 하이재킹은 해커가 사용하는 중간 공격의 두 가지 일반적인 유형입니다..

재미있는 사실: 그만큼 WiFi 파인애플 다른 나노 장치와 비교할 때 추가 이득을 제공하는 나노 장치에 부착 된 안테나로 인해 이름을 얻습니다..

파인애플-와이파이

펜 테스팅-시작 방법!

WiFi는 본질적으로 결함이있어 스푸핑 공격에 취약한 것으로 여겨졌는데, 이는 기본적으로 해커가 장치를 가장하여 사용자 개인 데이터에 액세스 할 때 발생합니다. 이 취약점으로 인해 펜 테스트라는 목적으로 파인애플 장치가 탄생했습니다.

펜 테스트는 허가 된 공격 시스템의. 일반적으로 회사는 펜 테스터를 고용하여 시스템의 강도를 평가하고 취약성을 식별하기 위해 시스템에서 해킹을 시작합니다. 펜 테스트는 일반적으로 윤리적 해킹으로 알려진 대규모 테스트의 일부입니다..

WiFi 파인애플은 펜 테스터 키트의 중요한 부분입니다. 더 넓은 범위에도 불구하고 표준 WiFi 라우터처럼 보이고 작동합니다. 펜 테스트에서 파인애플은 WiFi 네트워크의 약점을 이용하여 사용자가 합법적 인 네트워크가 아닌 파인애플의 신호에 연결할 수 있도록합니다..

대부분의 WiFi 파인애플에는 펜 테스터가 랩톱 또는 Android 장치를 통해 사용할 수있는 일련의 소프트웨어 도구가 제공됩니다. 이 도구를 사용하면 네트워크 트래픽을 검색하고 공용 WiFi 네트워크에 연결된 사용자를 스누핑하고 보안 프로토콜의 취약점을 식별 할 수 있습니다.

펜 테스트 중에는이 모든 것이 회사의 ‘공격’권한으로 수행됩니다. 그러나 의심 할 여지없이 해커가 동일한 기술을 사용하여 사용자와 회사를 요청하지 않고 공격하는 데 오래 걸리지 않았습니다. 결과적으로 WiFi 파인애플은 이제 많은 유형의 불법 공격에서 일반적으로 나타납니다..

Wi-Fi 파인애플은 어떻게 작동합니까?

표준 장치가 WiFi 네트워크에 연결되면 실제로 연결된 네트워크에 대해 거의 알지 못합니다. 네트워크 스니퍼 또는 일반 사용자가 가질 가능성이없는 다른 소프트웨어를 설치하지 않은 경우, 장치에 표시되는 유일한 정보는 SSID라고도하는 네트워크의 ‘이름’입니다..

WiFi 지원 장치에 연결할 때마다 해당 장치는 네트워크의 SSID 번호를 저장합니다. 종종 사용자는 가장 가까운 무선 서비스에 장치를 자동 연결하여 자동 연결 기능을 켜두는 것을 좋아합니다..

Starbucks에서 커피를 주문하고 기다리는 동안“Starbucks WiFi”에 연결했다고 가정 해보십시오. 카페를 떠나면 장치가 신호를 브로드 캐스트하여 범위 내의 액세스 포인트가 “Starbucks WiFi”인지 확인합니다. 과거에 연결 한 모든 네트워크에도 동일하게 적용됩니다..

WiFi 파인애플의 작동 방식은 모든 SSID를 스캔 한 다음이 SSID를 다시 브로드 캐스트하여 장치가 과거에 해당 액세스 포인트에 연결되었다고 생각하도록 속입니다..

친구를 위해 쌍둥이 형제를 혼란스럽게하는 것과 같습니다..

글쎄, 그것은 우리 장치가 멍청한 것이 아닙니다. Starbucks와 같은 커피 숍에 있고 “Starbucks WiFi”와 같은 SSID 이름을 보면 “아, 아마도 이것은 공격자의 허니팟 일 것”이라고 생각하지 않을 것입니다..

노트: 공격자는 장치의 네트워크 SSID가 무엇인지조차 알지 못합니다. 모든 정보를 수집하는 것은이 나노 장치입니다. 유출 된 SSID는 수집되어 네트워크 스푸핑에 사용됩니다.

WiFi 파인애플 만들기-직접 해보기!

장치에 다운로드하여 설치할 수있는 파인애플 익스플로잇에는 무료로 다운로드 할 수있는 많은 모듈이 있습니다.

기기를 속이고 WiFi 파인애플을 만드는 가장 기본적인 방법은 다음과 같습니다. 스마트 폰을 꺼내고 홈 WiFi 네트워크와 이름이 같은 핫스팟을 만드십시오. 이제 랩톱에서 WiFi 네트워크 메뉴를 엽니 다. 장치가 의도하지 않은 네트워크에 연결되었을 수 있습니다.

네트워크의 이름 만 알기 때문에 다른 장치는 없기 때문에 장치는 동일한 네트워크라고 생각합니다. 홈 네트워크의 비밀번호를 사용하여 휴대 전화에 연결하려고 할 수도 있습니다..

일반적인 WiFi 파인애플 공격도 같은 방식으로 작동합니다. 넓은 지역에 가짜 WiFi 네트워크를 투사함으로써 일부 사용자는 필연적으로 잘못된 네트워크에 연결하고 공격자가 데이터를 수집합니다.

또한 공용 WiFi 핫스팟은 WPA2를 사용할 의무가 없으므로 많은 WiFi 네트워크는 처음에는 암호로 보호되지 않습니다.

그러나 네트워크가 비밀번호로 보호되어 있다고 가정 해 보겠습니다. WPA2에 의해 사용되는 암호화는 꽤 좋지만 인증 된 후 라우터 나 다른 액세스 포인트에 연결 한 후에 만 ​​시작됩니다..

네트워크를 속이는

WiFi 파인애플 공격을 시작하는 것이 얼마나 쉬운가요?

몇 년 전에 누군가의 로그인 자격 증명을 얻는 것이 매우 중요했습니다. 필요한 것은 SSL 분할 구성 단위.

그러나 브라우저가 적응 한 이후 HSTS 다운 그레이드 공격으로부터 웹 사이트를 보호하기 위해 SSLsplit 모듈은 상대적으로 관련이 없어졌습니다..

HSTS 구현의 한 가지 예는 웹에서 서핑하고 다음과 같은 웹 페이지로 리디렉션되는 경우입니다. “이 사이트에 대한 연결이 안전하지 않습니다”. 기본적으로 안전한 브라우징을 장려합니다.

이러한 노력으로 인해 최근에는 WiFi 파인애플 공격이 어려워졌지만 불가능하지는 않았습니다..

똑똑하고 결단력이있는 공격자는 Wi-Fi 네트워크에서 누군가를 제거하는 것처럼 특정 AP에서 사용자를 인증 해제 할 수 있습니다..

인증이 해제되면 공격자가 설정 한 로그인 포털로 리디렉션되어 자격 증명을 도청 할 수 있습니다. 이것은 일반적으로, ‘이블 포털’ 어떤 형태의 피싱 사기.

사용자가 인터넷 뱅킹 시스템 또는 소셜 미디어 계정에 로그인 할 때까지 기다린 다음 세션 하이재킹을 사용하여 가장 할 수 있습니다. 또는 정보를 수집하여 피해자를 협박하는 데 사용하거나.

이것들은 2020 년에도 널리 퍼져있는 매우 일반적인 유형의 공격입니다. 거의 모든 사람이 정교한 해킹과 Hak5 Nano 기본 (Wi-Fi Pineapple)을 사용하면 이러한 기술을 쉽게 배포 할 수 있습니다..

로그인 세부 사항

WiFi 파인애플 공격으로부터 자신을 방지하는 방법

WiFi 파인애플 공격으로부터 자신을 보호 두 가지 요소. 하나는 온라인 행동 방식입니다. 다른 하나는 데이터를 가로 채거나 도난 당하지 않도록하기위한 기술적 보호입니다.

  • 공용 WiFi 네트워크를 연결할 때주의하십시오 : WiFi 파인애플을 통해 배포 된 것을 포함하여 모든 형태의 사이버 공격으로부터 보호하려면 지식과 경계가 필요합니다. 항상 연결된 WiFi 네트워크를 알고 있어야하며 취약하거나 의심스러운 네트워크를 발견 할 수 있어야합니다.

    스타 벅스 예제를 보자. 예를 들어 보안되지 않은 새 네트워크, 특히 같은 네트워크 이름을 공유하는 네트워크가 갑자기 나타나면 연결하지 마십시오.

    팁: 장치에서 자동 연결 기능 끄기!
  • 민감한 정보를 맹목적으로 입력하지 마십시오 : 마찬가지로 보안되지 않은 WiFi 네트워크를 통해 개인 정보를 보내거나 소셜 미디어 계정에 로그인하지 마십시오. 즉, 동일한 네트워크에 연결된 모든 사람이이 정보를 사용할 수 있기를 원하지 않는 한.
  • 암호화 사용 : WiFi 파인애플 공격은 WiFi 네트워크 작동 방식의 일부 고유 결함을 악용하기 때문에 숙련 된 사용자도 탐지하기가 매우 어려울 수 있습니다. 따라서 안전한 WiFi 네트워크에서도 사용되는 것보다 높은 수준의 암호화를 사용하여 자신을 보호하는 것이 좋습니다..

    가장 좋은 방법은 가상 사설 통신망 (VPN). 최고의 VPN 사용 엔드 투 엔드 암호화 즉, 네트워크와 교환 한 데이터를 아무도 해독 할 수 없습니다. 실수로 WiFi 파인애플에 연결하더라도 공격자는 데이터를 읽거나 추가 공격을 시작할 수 없습니다.
  • HTTPS 암호화가있는 웹 사이트를 사용해야합니다. 많은 웹 사이트에서 자체 암호화를 사용하여 사용자를 보호합니다. 이것은로 표시됩니다 “HTTPS” 반대로 “HTTP” 주소 표시 줄에서 URL의 가장 왼쪽에.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map